Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Forcepoint propose un nouveau modèle d’abonnement à consommation illimitée

février 2020 par Marc Jacob

Forcepoint annonce son nouveau programme de licences Forcepoint Advantage. Dans le cadre d’un abonnement « tout compris », ces services sont conçus pour permettre aux entreprises de se développer de manière dynamique et de financer leur transformation numérique.

Forcepoint Advantage modernise l’approche de la tarification dans le secteur de la cybersécurité avec un programme d’abonnement unique pour chaque utilisateur, couvrant l’analyse comportementale au niveau des postes de travail, du réseau, du cloud et de l’entité. Ce modèle évite d’avoir à acquérir et gérer les licences de produits monofonctions séparés – firewall, passerelle web, CASB, DLP – en ouvrant un accès illimité à l’offre Forcepoint intégrée de solutions de protection des utilisateurs, des données et de la périphérie du réseau, et ce pour un coût total de possession (TCO) réduit d’au moins 30 %.

Forcepoint Advantage élimine les coûts cachés dans les modèles classiques de licences de produits monofonctions. Les entreprises abonnées bénéficient d’emblée d’un accès à la totalité des fonctionnalités des solutions de sécurité de Forcepoint, de nouvelles capacités cloud venant continuellement s’ajouter sans surcoût tout au long de la durée de l’abonnement. En outre, grâce à son support transparent et prévisible, Forcepoint Advantage leur apporte le modèle de déploiement le plus flexible du marché. L’offre répond ainsi à une augmentation illimitée du nombre d’utilisateurs, qu’elle résulte d’une croissance organique de l’entreprise ou d’une fusion-acquisition, pendant la durée du partenariat.

Le programme de licences d’entreprise Forcepoint Advantage est disponible pour l’ensemble de l’offre de solutions de la société ou les éditions destinées à la protection des utilisateurs, des données et de la périphérie du réseau.


Voir les articles précédents

    

Voir les articles suivants